期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
抓住APT防护的短板
下载PDF
职称材料
导出
摘要
APT攻击无疑是这两年信息安全界最火热的字眼.虽然用户和厂商不断部署更多创新的产品和技术解决方案,但有关APT攻击的热点话题一直未曾消退,反而有越演越烈之势.当今的网络攻击者们致力于寻找更具价值的目标,而手法则越来越多样和隐蔽.
作者
方言
机构地区
《中国信息安全》编辑部
出处
《中国信息安全》
2014年第9期116-116,共1页
China Information Security
关键词
APT
防护
攻击者
信息安全
板
网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
李凌莉.
网络安全技术探究[J]
.软件导刊,2012,11(6):140-141.
2
葛新红.
系统“抓”不住共享[J]
.信息系统工程,2007,20(8):57-59.
3
刘京.
计算机信息技术在互联网中的应用分析[J]
.信息与电脑(理论版),2014,0(6):61-62.
被引量:2
4
麻雀消退[J]
.电脑校园,2003(10):49-49.
5
雷震洲.
移动IP技术发展和市场走向[J]
.中国无线电管理,2001(6):7-10.
被引量:1
6
微软更换新Logo[J]
.电脑爱好者,2012(18):19-19.
7
周政华.
QQ是怎样炼成的[J]
.报刊荟萃,2014(6):71-73.
8
杨隆平.
初探互联网络对高职学生的影响[J]
.中国科技纵横,2009(11):87-88.
9
小T.
搜出你的空余IP地址[J]
.网友世界,2008(3):50-50.
10
动态[J]
.科学24小时,2015,0(7):80-80.
中国信息安全
2014年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部